نماذج لغة كبيرة قادرة على تنفيذ هجمات فيروسات تشفير تلقائية بالكامل، وفقًا لبحث جديد
أظهرت دراسة جديدة من كلية الهندسة بجامعة نيويورك تندون أن النماذج اللغوية الكبيرة (LLMs) يمكنها تنفيذ هجمات فيروسات التشفير (الراينسوموير) بشكل تلقائي، من خلال إتمام جميع مراحل الهجوم بدءًا من استكشاف الأنظمة وتحديد الملفات القيمة، وسرقتها أو تشفيرها، وصولاً إلى إنشاء رسائل فدية مخصصة. وتم تسمية هذا النوع الجديد من الهجمات بـ"الراينسوموير 3.0"، وقد اشتُهِر لاحقًا باسم "PromptLock" بعد اكتشافه على منصة VirusTotal من قبل شركة أمن سيبرانيّة، حيث تم اعتباره في البداية مُ malware حقيقيًا تم تطويره من قبل مُهاجمين، رغم أنه في الحقيقة نموذج تجريبي أكاديمي. النظام المطور من قبل فريق البحث يعتمد على دمج تعليمات مكتوبة داخل البرامج بدلاً من كود هجوم مُسبق، حيث يُفعّل الهجوم عند الاتصال بنماذج لغوية مفتوحة المصدر (مثل Llama أو Mistral) لتصنيع سكربتات لوا مخصصة لكل نظام ضحية. هذه السكربتات تُولَّد بشكل فريد في كل مرة، حتى عند استخدام نفس المدخلات، مما يجعل من الصعب اكتشاف الهجوم باستخدام الأدوات التقليدية التي تعتمد على التعرف على أنماط أو توقيعات معروفة. أُجريت التجارب في بيئات محاكاة تمثل أجهزة شخصية، خوادم مؤسسية، وأنظمة تحكم صناعية، وتبين أن النموذج كان فعّالًا في استكشاف الأنظمة وتحديد الملفات الحساسة بنسبة تتراوح بين 63% و96% حسب البيئة. كما أظهرت السكربتات القدرة على العمل عبر منصات متعددة (ويندوز، لينكس، راسبيري باي) دون تعديل، مما يدل على مرونتها العالية. من الناحية الاقتصادية، يُعد هذا النموذج مُغيّرًا لقواعد اللعبة: فتكلفة تنفيذ هجوم كامل تصل إلى حوالي 0.70 دولار باستخدام خدمات واجهات برمجة تطبيقات (API) لنموذج تجاري، بينما يمكن تقليل التكاليف إلى الصفر باستخدام نماذج لغوية مفتوحة المصدر. هذا يُمكّن مُهاجمين أقل خبرة من تنفيذ حملات متقدمة كانت سابقًا تتطلب فرقًا تقنية متخصصة وبنية تحتية مكلفة. إضافة إلى ذلك، يمكن للنماذج توليد رسائل فدية شخصية تُشير إلى الملفات المسروقة، مما يزيد من الضغط النفسي على الضحايا مقارنة بالرسائل العامة. ورغم أن النظام تم اختباره فقط في بيئة مختبرية ضمن إرشادات أخلاقية صارمة، إلا أن انتشاره على منصة VirusTotal أثار قلقًا واسعًا في مجتمع الأمن السيبراني، مما يعكس مدى تطور هذه التهديدات. الباحثون يحذرون من أن هذه الهجمات قد تُخفي نفسها بين الأنشطة العادية، ويدعون إلى تطوير أدوات كشف مخصصة للسلوك المُولَّد بالذكاء الاصطناعي، ورصد أنماط الوصول إلى الملفات الحساسة، وفرض سيطرة على الاتصالات الخارجة إلى خدمات الذكاء الاصطناعي. الدراسة تُقدّم تفاصيل تقنية حيوية تساعد الخبراء على فهم هذا النموذج الجديد من التهديدات والاستعداد له قبل انتشاره في العالم الحقيقي.
